Es material de estudio para la materia Redes de Computadores II de la carrera Licenciatura en Informática de la Universidad Blas Pascal (Córdoba -Argentina).
Tiene parte del libro de Douglas Comer y también de sitios web
Este documento proporciona una descripción general de varios periféricos de microcontroladores, incluidos timers/contadores, convertidor analógico-digital (ADC), comparador analógico, watchdog timer, interfaz serial periférica (SPI) y transmisor/receptor asincrónico universal (UART). Para cada periférico, se describen sus características generales, registros involucrados, secuencia de configuración e implementación. El documento también incluye glosario y bibliografía.
Este documento describe varios temas relacionados con la prevención de accidentes en la escuela. Primero, analiza los elementos que causan accidentes y los riesgos comunes en la escuela. Luego, ofrece recomendaciones sobre cómo prevenir riesgos dentro y fuera de la escuela, incluidos patios, aulas, laboratorios y talleres. También cubre instalaciones eléctricas y de gas, manejo manual de cargas, protección contra incendios y evacuaciones.
Este documento describe diferentes conectores y puertos que se encuentran en una placa base de computadora. Incluye tablas que definen conectores como PCI, AGP, IDE, SATA, USB, IEEE 1394, VGA, ATX, DVI-VGA y HDMI, describiendo su función para conectar dispositivos periféricos, almacenamiento, video y red.
Este documento presenta un resumen de la unidad 1 de Investigación de Operaciones II. La unidad trata sobre los inventarios y contiene varios modelos matemáticos para analizarlos. Se describen los sistemas de inventarios y se clasifican los modelos, incluyendo modelos sin déficit, con déficit, de producción y con descuentos. También se explican conceptos como los costos de inventario, modelos deterministas y la planeación de requerimientos de materiales.
Este manual de usuario describe la instalación, licencias, ejercicios y funciones de referencia del software CivilCAD. Explica cómo instalar el programa, activar licencias permanentes o USB, y realizar tareas comunes como dibujar polígonos, generar reportes, curvas de nivel y cálculos de redes de infraestructura. También incluye secciones sobre actualizaciones, soporte técnico y exportación de datos a otros programas.
Este documento es un manual sobre energía solar térmica publicado por el Instituto para la Diversificación y Ahorro de la Energía (IDAE) en España. El manual describe la situación actual de la energía solar térmica a nivel mundial, europeo y español, las tecnologías y aplicaciones de la energía solar térmica, así como sus ventajas ambientales y económicas. El manual forma parte de una colección de 7 títulos sobre energías renovables producidos por el IDAE y la Asociación de Periodistas de Información Ambiental.
Este documento presenta una introducción a la descripción e inferencia lineal en estadística. Contiene cuatro capítulos que cubren elementos básicos de álgebra lineal como espacios vectoriales, subespacios, dependencia e independencia lineal, aplicaciones lineales y matrices. También incluye capítulos sobre sistemas de ecuaciones lineales y formas bilineales, que son conceptos fundamentales en estadística lineal. El documento provee los fundamentos matemáticos necesarios para comprender métodos estadísticos lineales
Manual de operación del fermentador y bioreactor de laboratorio lambda miniforGustavo Rojas
Este documento proporciona instrucciones detalladas para la instalación, operación y mantenimiento del fermentador-biorreactor MINIFOR de laboratorio. Explica los componentes clave como el vaso de cultivo, la unidad de agitación, los electrodos de pH y pO2, y los sistemas de control de temperatura, aireación y antiespumante. Además, describe los procedimientos de calibración, esterilización, inoculación y muestreo, así como la solución de problemas y especificaciones técnicas.
Este documento proporciona una descripción general de varios periféricos de microcontroladores, incluidos timers/contadores, convertidor analógico-digital (ADC), comparador analógico, watchdog timer, interfaz serial periférica (SPI) y transmisor/receptor asincrónico universal (UART). Para cada periférico, se describen sus características generales, registros involucrados, secuencia de configuración e implementación. El documento también incluye glosario y bibliografía.
Este documento describe varios temas relacionados con la prevención de accidentes en la escuela. Primero, analiza los elementos que causan accidentes y los riesgos comunes en la escuela. Luego, ofrece recomendaciones sobre cómo prevenir riesgos dentro y fuera de la escuela, incluidos patios, aulas, laboratorios y talleres. También cubre instalaciones eléctricas y de gas, manejo manual de cargas, protección contra incendios y evacuaciones.
Este documento describe diferentes conectores y puertos que se encuentran en una placa base de computadora. Incluye tablas que definen conectores como PCI, AGP, IDE, SATA, USB, IEEE 1394, VGA, ATX, DVI-VGA y HDMI, describiendo su función para conectar dispositivos periféricos, almacenamiento, video y red.
Este documento presenta un resumen de la unidad 1 de Investigación de Operaciones II. La unidad trata sobre los inventarios y contiene varios modelos matemáticos para analizarlos. Se describen los sistemas de inventarios y se clasifican los modelos, incluyendo modelos sin déficit, con déficit, de producción y con descuentos. También se explican conceptos como los costos de inventario, modelos deterministas y la planeación de requerimientos de materiales.
Este manual de usuario describe la instalación, licencias, ejercicios y funciones de referencia del software CivilCAD. Explica cómo instalar el programa, activar licencias permanentes o USB, y realizar tareas comunes como dibujar polígonos, generar reportes, curvas de nivel y cálculos de redes de infraestructura. También incluye secciones sobre actualizaciones, soporte técnico y exportación de datos a otros programas.
Este documento es un manual sobre energía solar térmica publicado por el Instituto para la Diversificación y Ahorro de la Energía (IDAE) en España. El manual describe la situación actual de la energía solar térmica a nivel mundial, europeo y español, las tecnologías y aplicaciones de la energía solar térmica, así como sus ventajas ambientales y económicas. El manual forma parte de una colección de 7 títulos sobre energías renovables producidos por el IDAE y la Asociación de Periodistas de Información Ambiental.
Este documento presenta una introducción a la descripción e inferencia lineal en estadística. Contiene cuatro capítulos que cubren elementos básicos de álgebra lineal como espacios vectoriales, subespacios, dependencia e independencia lineal, aplicaciones lineales y matrices. También incluye capítulos sobre sistemas de ecuaciones lineales y formas bilineales, que son conceptos fundamentales en estadística lineal. El documento provee los fundamentos matemáticos necesarios para comprender métodos estadísticos lineales
Manual de operación del fermentador y bioreactor de laboratorio lambda miniforGustavo Rojas
Este documento proporciona instrucciones detalladas para la instalación, operación y mantenimiento del fermentador-biorreactor MINIFOR de laboratorio. Explica los componentes clave como el vaso de cultivo, la unidad de agitación, los electrodos de pH y pO2, y los sistemas de control de temperatura, aireación y antiespumante. Además, describe los procedimientos de calibración, esterilización, inoculación y muestreo, así como la solución de problemas y especificaciones técnicas.
Este documento trata sobre conceptos básicos de álgebra incluyendo los sistemas de números, propiedades de operaciones binarias, potenciación y radicación, operaciones con polinomios, ecuaciones de primer y segundo grado, números reales y sistemas de ecuaciones lineales. Explica los conjuntos de números naturales, enteros, racionales y reales, y cómo estos se representan en la recta real. También cubre temas como suma, resta, multiplicación y división de polinomios, y métodos para resolver ecuaciones cuadrá
Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...Alberto Garcia Romera
Este documento presenta una introducción a los sistemas aéreos no tripulados (UAS) y las bases para su integración en el espacio aéreo no segregado. Explica brevemente el origen y desarrollo de los UAS, sus componentes y misiones más comunes. Luego describe los principios y procesos clave para la certificación de aeronavegabilidad de los UAS, la cualificación de sus operadores, y el cumplimiento de las reglas del aire. Finalmente, resume varias iniciativas internacionales para promover la integra
Este documento presenta una lista de 39 ejercicios de simulación utilizando el lenguaje de simulación de procesos SPL. Los ejercicios cubren una variedad de situaciones que involucran colas, recursos, bloques lógicos y funciones. El objetivo general es modelar sistemas reales utilizando las herramientas de simulación de procesos.
El documento describe los componentes básicos de una computadora y redes. Explica los sistemas operativos, la diferencia entre archivos y directorios, cómo comprimir información, las extensiones de archivos, las redes de computadoras, topologías de red, tipos de conexión a Internet, protocolos como FTP y HTTP, y tecnologías inalámbricas como Bluetooth y Wi-Fi.
Este documento proporciona instrucciones para la instalación y uso del software CivilCAD. Incluye secciones sobre requisitos del sistema, instalación, licencias, ejemplos de uso como dibujar polígonos, generar reportes, curvas de nivel y más. Explica cómo iniciar el programa, actualizarlo y obtener soporte técnico. Al final incluye una referencia de comandos y herramientas.
Este documento proporciona instrucciones para la instalación y uso del software CivilCAD. Incluye secciones sobre instalación, licencias, inicio de sesión, actualizaciones, soporte técnico y ejercicios para aprender a utilizar las diversas herramientas del programa como dibujar polígonos, generar reportes, curvas de nivel, perfiles, cálculo de volúmenes, redes de agua y alcantarillado, y más. El documento ofrece una guía completa para aprender a operar el software CivilCAD de manera efectiva.
Este documento trata sobre la diabetes gestacional. Explica las adaptaciones fisiológicas del embarazo, incluyendo cambios en los sistemas cardiovascular, respiratorio, hematológico, metabólico y endocrino. Describe la etiología, fisiopatología, factores de riesgo, diagnóstico y complicaciones de la diabetes gestacional. También cubre las medidas terapéuticas como el control metabólico, educación diabética, tratamiento farmacológico y control obstétrico. Finalmente, presenta un
Curso Básico Sistema de Comando de IncidentesJavier Diaz
Este documento proporciona información sobre el Sistema de Comando de Incidentes (SCI), incluyendo sus características y principios, funciones, responsabilidades, estructura organizacional, instalaciones y recursos. El SCI estandariza el mando y la respuesta a incidentes a través de una estructura modular y una terminología común. Al llegar a la escena, el primer respondedor debe asumir el mando, establecer un Puesto de Comando y evaluar la situación, objetivos y estrategia, así como determinar los recursos necesarios.
Desde un kit para detectar tempranamente el cáncer gástrico hasta un delicioso postre para diabéticos, los científicos e investigadores de la BUAP andan desatados con más de un centenar de patentes que benefician a la sociedad, a la institución y a ellos mismos, porque retienen el 40 por ciento de los derechos (e ingresos) que sus creaciones generan
Este documento proporciona una introducción al análisis de vibraciones. Explica conceptos clave como movimiento armónico simple, ecuaciones de movimiento, frecuencias naturales y resonancia. También describe diferentes tipos de transductores de vibración, como sensores de proximidad, velocidad y acelerómetros. Finalmente, cubre temas relacionados con el análisis espectral de señales como la transformada de Fourier y el uso de ventanas y promediado.
proyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOLLuis Santander Gonzalez
Este documento presenta un análisis de la implementación de ecomovilización interna y el aprovechamiento del ejercicio físico en la Escuela Superior Politécnica del Litoral. Se ha comprobado la incomodidad de los estudiantes debido a las quejas sobre el transporte interno. El proyecto propone implementar ciclovías internas para un transporte más rápido y eficaz, beneficiando la salud de los estudiantes al realizar ejercicio. Se aplicó una encuesta a estudiantes para conocer su punto de vista, mostr
Guía para el diseño hidráulico de redes de alcantarilladoYony Fernandez
Este documento presenta una guía para el diseño hidráulico de redes de alcantarillado. Explica los pasos a seguir para realizar el diseño, incluyendo la recopilación de información, cálculo de caudales de agua residual y lluvia, diseño tramo a tramo, diseño de cámaras y comprobación del diseño usando modelos hidráulicos. El objetivo es guiar el diseño de acuerdo con las normas de EPM para garantizar el adecuado funcionamiento hidráulico del sistema de alcantarill
Este documento presenta los resultados de la 15a encuesta AIMC sobre usuarios de Internet en España. Se analizan diversos aspectos relacionados con el acceso y uso de Internet, incluyendo el equipo y lugares de acceso, tiempo de uso, actividades realizadas, redes sociales, compras en línea, banca electrónica y más. La encuesta proporciona información valiosa sobre las tendencias en el comportamiento y hábitos de los usuarios de Internet en España.
Este manual del usuario proporciona instrucciones para la instalación, uso y mantenimiento de una lavadora Samsung. Incluye secciones sobre información de seguridad, instalación de la lavadora, uso de la lavadora, limpieza de la lavadora, mantenimiento y solución de problemas. El manual explica cómo usar los diferentes ciclos de lavado y opciones de la lavadora de manera segura y efectiva.
- Apoya al líder en la coordinación interna del grupo
- Lo sustituye en ausencia
Jefe de Seguridad:
- Evalúa y controla riesgos
- Aplica normas de seguridad
- Supervisa uso de EPP
Jefe de Operaciones:
- Coordina acciones tácticas
- Asigna tareas a los equipos
- Reporta avances al líder
Jefe de Logística:
- Administra recursos asignados
- Apoya con equipo, herramientas y materiales
- Coordina apoyo médico y al
Este documento presenta un análisis del control de calidad de tornillos autotaladrantes realizado como trabajo de fin de grado. Describe los ensayos experimentales llevados a cabo, incluyendo inspección dimensional, ensayos de autotaladro, torsión, cizalladura y arrancamiento. Presenta los resultados de dichos ensayos y analiza las normativas empleadas, como la norma UNE, DIN y AISI. Concluye con las conclusiones obtenidas y posibles líneas de trabajo futuro.
Este manual describe el software de simulación Scada PC_Simu. Explica cómo crear y editar documentos de simulación, agregar elementos como interruptores, motores, válvulas y detectores, y simular el intercambio de información de entrada y salida. También cubre cómo analizar datos digitales y analógicos durante una simulación.
Este manual del usuario proporciona información sobre la instalación y configuración de un dispositivo ADSL2+ X7968r con capacidades inalámbricas y switch Ethernet de 4 puertos. Explica cómo conectar el hardware, acceder a las páginas de configuración web, configurar parámetros de red e Internet, y utilizar funciones como filtrado, enrutamiento y estadísticas de tráfico. También incluye apéndices sobre direcciones IP, resolución de problemas y especificaciones técnicas.
El documento proporciona la estructura y objetivos de la asignatura Computación Básica II, la cual enseña el uso básico de herramientas informáticas como correo electrónico, procesadores de texto y hojas de cálculo. El syllabus describe 4 unidades temáticas, competencias, resultados de aprendizaje y su relación con el perfil profesional de los
La huella del Islam en españa y el españolPabloELE
Este documento presenta un resumen de la influencia del Islam en la península ibérica. Contiene secciones sobre la historia, la lengua, el arte, las ciencias, las matemáticas y la gastronomía. El documento también incluye una lista de componentes del grupo y una bibliografía al final.
Este documento trata sobre conceptos básicos de álgebra incluyendo los sistemas de números, propiedades de operaciones binarias, potenciación y radicación, operaciones con polinomios, ecuaciones de primer y segundo grado, números reales y sistemas de ecuaciones lineales. Explica los conjuntos de números naturales, enteros, racionales y reales, y cómo estos se representan en la recta real. También cubre temas como suma, resta, multiplicación y división de polinomios, y métodos para resolver ecuaciones cuadrá
Monografia sopt 1 -UAS “Unmanned Aircraft System” Sobre su integración en el ...Alberto Garcia Romera
Este documento presenta una introducción a los sistemas aéreos no tripulados (UAS) y las bases para su integración en el espacio aéreo no segregado. Explica brevemente el origen y desarrollo de los UAS, sus componentes y misiones más comunes. Luego describe los principios y procesos clave para la certificación de aeronavegabilidad de los UAS, la cualificación de sus operadores, y el cumplimiento de las reglas del aire. Finalmente, resume varias iniciativas internacionales para promover la integra
Este documento presenta una lista de 39 ejercicios de simulación utilizando el lenguaje de simulación de procesos SPL. Los ejercicios cubren una variedad de situaciones que involucran colas, recursos, bloques lógicos y funciones. El objetivo general es modelar sistemas reales utilizando las herramientas de simulación de procesos.
El documento describe los componentes básicos de una computadora y redes. Explica los sistemas operativos, la diferencia entre archivos y directorios, cómo comprimir información, las extensiones de archivos, las redes de computadoras, topologías de red, tipos de conexión a Internet, protocolos como FTP y HTTP, y tecnologías inalámbricas como Bluetooth y Wi-Fi.
Este documento proporciona instrucciones para la instalación y uso del software CivilCAD. Incluye secciones sobre requisitos del sistema, instalación, licencias, ejemplos de uso como dibujar polígonos, generar reportes, curvas de nivel y más. Explica cómo iniciar el programa, actualizarlo y obtener soporte técnico. Al final incluye una referencia de comandos y herramientas.
Este documento proporciona instrucciones para la instalación y uso del software CivilCAD. Incluye secciones sobre instalación, licencias, inicio de sesión, actualizaciones, soporte técnico y ejercicios para aprender a utilizar las diversas herramientas del programa como dibujar polígonos, generar reportes, curvas de nivel, perfiles, cálculo de volúmenes, redes de agua y alcantarillado, y más. El documento ofrece una guía completa para aprender a operar el software CivilCAD de manera efectiva.
Este documento trata sobre la diabetes gestacional. Explica las adaptaciones fisiológicas del embarazo, incluyendo cambios en los sistemas cardiovascular, respiratorio, hematológico, metabólico y endocrino. Describe la etiología, fisiopatología, factores de riesgo, diagnóstico y complicaciones de la diabetes gestacional. También cubre las medidas terapéuticas como el control metabólico, educación diabética, tratamiento farmacológico y control obstétrico. Finalmente, presenta un
Curso Básico Sistema de Comando de IncidentesJavier Diaz
Este documento proporciona información sobre el Sistema de Comando de Incidentes (SCI), incluyendo sus características y principios, funciones, responsabilidades, estructura organizacional, instalaciones y recursos. El SCI estandariza el mando y la respuesta a incidentes a través de una estructura modular y una terminología común. Al llegar a la escena, el primer respondedor debe asumir el mando, establecer un Puesto de Comando y evaluar la situación, objetivos y estrategia, así como determinar los recursos necesarios.
Desde un kit para detectar tempranamente el cáncer gástrico hasta un delicioso postre para diabéticos, los científicos e investigadores de la BUAP andan desatados con más de un centenar de patentes que benefician a la sociedad, a la institución y a ellos mismos, porque retienen el 40 por ciento de los derechos (e ingresos) que sus creaciones generan
Este documento proporciona una introducción al análisis de vibraciones. Explica conceptos clave como movimiento armónico simple, ecuaciones de movimiento, frecuencias naturales y resonancia. También describe diferentes tipos de transductores de vibración, como sensores de proximidad, velocidad y acelerómetros. Finalmente, cubre temas relacionados con el análisis espectral de señales como la transformada de Fourier y el uso de ventanas y promediado.
proyecto sobre ecomovilización y preservacion del medio ambiente en la ESPOLLuis Santander Gonzalez
Este documento presenta un análisis de la implementación de ecomovilización interna y el aprovechamiento del ejercicio físico en la Escuela Superior Politécnica del Litoral. Se ha comprobado la incomodidad de los estudiantes debido a las quejas sobre el transporte interno. El proyecto propone implementar ciclovías internas para un transporte más rápido y eficaz, beneficiando la salud de los estudiantes al realizar ejercicio. Se aplicó una encuesta a estudiantes para conocer su punto de vista, mostr
Guía para el diseño hidráulico de redes de alcantarilladoYony Fernandez
Este documento presenta una guía para el diseño hidráulico de redes de alcantarillado. Explica los pasos a seguir para realizar el diseño, incluyendo la recopilación de información, cálculo de caudales de agua residual y lluvia, diseño tramo a tramo, diseño de cámaras y comprobación del diseño usando modelos hidráulicos. El objetivo es guiar el diseño de acuerdo con las normas de EPM para garantizar el adecuado funcionamiento hidráulico del sistema de alcantarill
Este documento presenta los resultados de la 15a encuesta AIMC sobre usuarios de Internet en España. Se analizan diversos aspectos relacionados con el acceso y uso de Internet, incluyendo el equipo y lugares de acceso, tiempo de uso, actividades realizadas, redes sociales, compras en línea, banca electrónica y más. La encuesta proporciona información valiosa sobre las tendencias en el comportamiento y hábitos de los usuarios de Internet en España.
Este manual del usuario proporciona instrucciones para la instalación, uso y mantenimiento de una lavadora Samsung. Incluye secciones sobre información de seguridad, instalación de la lavadora, uso de la lavadora, limpieza de la lavadora, mantenimiento y solución de problemas. El manual explica cómo usar los diferentes ciclos de lavado y opciones de la lavadora de manera segura y efectiva.
- Apoya al líder en la coordinación interna del grupo
- Lo sustituye en ausencia
Jefe de Seguridad:
- Evalúa y controla riesgos
- Aplica normas de seguridad
- Supervisa uso de EPP
Jefe de Operaciones:
- Coordina acciones tácticas
- Asigna tareas a los equipos
- Reporta avances al líder
Jefe de Logística:
- Administra recursos asignados
- Apoya con equipo, herramientas y materiales
- Coordina apoyo médico y al
Este documento presenta un análisis del control de calidad de tornillos autotaladrantes realizado como trabajo de fin de grado. Describe los ensayos experimentales llevados a cabo, incluyendo inspección dimensional, ensayos de autotaladro, torsión, cizalladura y arrancamiento. Presenta los resultados de dichos ensayos y analiza las normativas empleadas, como la norma UNE, DIN y AISI. Concluye con las conclusiones obtenidas y posibles líneas de trabajo futuro.
Este manual describe el software de simulación Scada PC_Simu. Explica cómo crear y editar documentos de simulación, agregar elementos como interruptores, motores, válvulas y detectores, y simular el intercambio de información de entrada y salida. También cubre cómo analizar datos digitales y analógicos durante una simulación.
Este manual del usuario proporciona información sobre la instalación y configuración de un dispositivo ADSL2+ X7968r con capacidades inalámbricas y switch Ethernet de 4 puertos. Explica cómo conectar el hardware, acceder a las páginas de configuración web, configurar parámetros de red e Internet, y utilizar funciones como filtrado, enrutamiento y estadísticas de tráfico. También incluye apéndices sobre direcciones IP, resolución de problemas y especificaciones técnicas.
El documento proporciona la estructura y objetivos de la asignatura Computación Básica II, la cual enseña el uso básico de herramientas informáticas como correo electrónico, procesadores de texto y hojas de cálculo. El syllabus describe 4 unidades temáticas, competencias, resultados de aprendizaje y su relación con el perfil profesional de los
La huella del Islam en españa y el españolPabloELE
Este documento presenta un resumen de la influencia del Islam en la península ibérica. Contiene secciones sobre la historia, la lengua, el arte, las ciencias, las matemáticas y la gastronomía. El documento también incluye una lista de componentes del grupo y una bibliografía al final.
Actividad: toponimia de origen árabe en la provincia de AlicanteAntonia Cerdán
Esta actividad se inserta en un Proyecto Interdisciplinar entre los departamentos de Castellano, Geografía e Historia y Valenciano; programado para 2º de ESO.
The Indian automotive industry is well-positioned for medium-term growth driven by rising incomes, a growing working-age population, and increasing vehicle affordability. Growth will be led by two-wheelers, which account for the majority of vehicle sales. Factors like fuel economy will also be important as consumers remain price-conscious. While consolidation may occur, the nature of demand differs from global markets, with affordability and alternative fuels influencing trends in India. Overall the outlook is positive based on domestic demand, with four-wheelers expected to gain volumes as more consumers transition to cars.
El documento describe varios productos para el manejo y protección de fibra óptica, incluyendo tubos antidobleces, protectores de empalmes, bandejas de división, clips y soportes. Estos productos están diseñados para eliminar amenazas como dobleces y daños en la fibra óptica durante su instalación y mantenimiento, mejorando la señal y reduciendo pérdidas.
Este documento discute la naturaleza de las amistades virtuales versus las amistades en persona. Señala que las amistades virtuales pueden ofrecer conveniencia y facilidad para sincerarse, pero también plantea desventajas como la imposibilidad de expresar sentimientos profundamente y el menor grado de implicación. También advierte sobre los riesgos de la información poco fiable, las estafas, y la pérdida de privacidad que plantea el internet. Finalmente, ofrece consejos sobre cómo navegar las redes sociales de forma segura.
Este documento presenta los resultados de card sorting, pruebas de usuarios y wireframes realizados en la Pontificia Universidad Católica de Valparaíso (PUCV). Se llevaron a cabo pruebas con estudiantes de 4o medio, estudiantes y egresados de la PUCV para analizar cómo usan y navegan el sitio web actual. Los resultados mostraron que los usuarios se enfocan principalmente en la información de las facultades y carreras, y que el sitio de cada facultad es más útil que el sitio general de la universidad. Se
El documento habla sobre la importancia de la Eucaristía como un banquete donde los creyentes comparten el pan y el vino con Jesús, recibiendo vida eterna. La Eucaristía es un anticipo del cielo y una oportunidad para fortalecer los lazos entre los creyentes y con Dios cada domingo. El documento enfatiza que la Eucaristía es esencial para la vida espiritual y no debe ser vista como una obligación, sino como un regalo de Dios.
This document provides guidance for active duty sailors on how to use the Career Management System/Interactive Detailing (CMS/ID) to manage their navy career. It outlines how to access CMS/ID, view and update job preferences, search for jobs, apply for jobs, view personal records, and get help. Sailors can access CMS/ID through NKO, directly with their CAC, or through NKO at Sea. The document provides step-by-step instructions on navigating the CMS/ID system to manage their career goals and navy assignments.
Este documento describe los aspectos moleculares del daño tisular inducido por la hiperglucemia crónica en la diabetes mellitus. Explica cinco mecanismos principales por los cuales la hiperglucemia causa complicaciones: la acumulación de productos de glicación avanzada, el aumento de la vía del sorbítol, la vía de las hexosaminas, la activación de la proteína cinasa C, y el aumento del estrés oxidativo. Estos mecanismos conducen a alteraciones metabólicas que dañan los te
This document discusses critical convergence in three key areas: the convergence of front and back office goals and strategies, the convergence of IT architectural models, and the convergence of intelligent data management. It argues that purpose-built infrastructure designed around business needs, rather than vendor marketing, is key to addressing current challenges around cost, compliance, risk management and growth. Properly managing and routing data across such an infrastructure requires understanding data hosting requirements.
VDI at the University of Oklahoma: Current Use Cases and What We’ve Learned f...InnoTech
The University of Oklahoma is offering various types of virtual desktop infrastructure (VDI) across its campuses today and preparing for the future of VDI. The OU Health Sciences Center currently uses VMware View for VDI while also supporting some Citrix XenApp and XenDesktop instances. A new Shared Services team is standardizing VDI across OU campuses and currently has several projects, including a proof of concept comparing VMware View and Citrix XenDesktop. The goal is to provide a flexible, secure, and resilient virtual environment for students, faculty and staff across OU in the future.
El documento describe los diferentes tipos de medios de comunicación, incluyendo periódicos, radio, televisión, revistas e Internet. Explica que los medios de comunicación han evolucionado desde los primeros signos y señales usados en la prehistoria hasta los modernos medios audiovisuales y digitales. También menciona algunos ejemplos específicos de medios de comunicación en El Salvador.
Este documento presenta las herramientas de la Web 2.0, incluyendo redes sociales como Facebook y Twitter, sitios de videos como YouTube, wikis como Wikipedia, blogs, y servicios de Google como Gmail y Google Sites. Explica que la Web 2.0 facilita el compartir información y la interoperabilidad centrada en el usuario, a diferencia de la Web 1.0 que era estática.
Nickon C. Janohan Jr. is seeking a position managing document control functions with over 9 years of experience in document control. He has managed documents for major projects in Abu Dhabi, United Arab Emirates, including for Consolidated Contractors Company and the Khalifa Port & Industrial Zone project. Janohan has experience establishing and maintaining all project documents, records, drawings, and information to ensure proper documentation control and preservation. He is proficient in various computer programs and document control software.
Este documento presenta una enseñanza sobre la relación con la Palabra de Dios. Propone siete actitudes fundamentales: 1) La Palabra se lee y se escucha, 2) Se cree en ella, 3) Se estudia, 4) Se ora con ella, 5) Se vive, 6) Se comparte y 7) Se defiende. Incluye lecturas bíblicas, dinámicas participativas y magisterio de la Iglesia para motivar a los participantes a comprometerse con una alianza seria y definitiva con la Palabra de Dios
Este documento presenta la ficha de inscripción y las comisiones de trabajo de la Asociación de Amigos Pro Museo del Maguey y el Pulque. Incluye secciones para la información personal, intereses de comisiones, y una lista de las 10 comisiones de trabajo de la asociación y sus miembros.
La experiencia del Consejo de Concertación Nacional para el Desarrollo de Pan...EUROsociAL II
El documento describe el proceso de Concertación Nacional para el Desarrollo en Panamá en 2006, en el que participaron representantes de diferentes sectores para alcanzar acuerdos sobre el desarrollo social y económico del país. Se establecieron metas y políticas en áreas como educación, salud, equidad y crecimiento. Los acuerdos se plasmaron en leyes y buscaron una distribución más equitativa de los beneficios del crecimiento económico de Panamá.
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
Este documento describe diferentes tipos de topologías de redes, incluyendo redes en anillo, árbol, malla, bus y estrella. También describe cables como coaxiales y de fibra óptica, y cómo las ondas electromagnéticas pueden transmitirse de forma analógica o digital mediante conversores.
Trabajo del profe_de_comkputadpras_lmsauth_239ee32080e2c5c731afbf4bb266542f3b...camivalen
Este documento describe diferentes tipos de topologías de redes, incluyendo redes en anillo, árbol, malla, bus y estrella. También describe cables como coaxiales y de fibra óptica, y cómo las ondas electromagnéticas pueden transmitirse de forma analógica o digital mediante conversores. Finalmente, presenta una breve introducción a los componentes básicos de una computadora.
Este documento es el manual de usuario de varios modelos de centrales telefónicas híbridas de la marca Impacta. Explica las características, especificaciones técnicas, instalación y operación de los productos. Incluye secciones sobre instalación eléctrica, conexión de líneas y extensiones, programación y funciones como transferencias de llamadas.
Este manual técnico describe los sistemas de tuberías PAVCO para construcción, incluyendo tuberías de presión, sanitarias, conduit y sistemas de canales y bajantes. Explica las ventajas, normas, portafolio de productos, guías de instalación, comportamiento hidráulico y puesta en servicio de cada sistema. El documento provee información técnica detallada sobre los diferentes tipos de tuberías y accesorios PAVCO y su instalación correcta.
El autor agradece a su familia y amigos por su apoyo durante la realización del libro. También agradece a la comunidad de Elastix y a otras personas e instituciones que lo ayudaron en el proceso de escritura y edición del libro. El libro tiene como objetivo servir como guía para aquellos interesados en implementar sistemas basados en Elastix.
Este documento describe la configuración de una red virtualizada utilizando Mikrotik RouterOS. Incluye la instalación de RouterOS, la definición de interfaces de red, subredes, servicios DHCP, firewall, proxy web, balanceo de carga, control de ancho de banda y más. El objetivo es implementar una red que emule la estructura de la empresa Royaltech con diferentes segmentos de red para administración, ventas, producción y otros.
Este documento proporciona una introducción a los sistemas informáticos, incluyendo definiciones de programas, sistemas operativos, firmware, controladores de dispositivos, arquitecturas, buses y componentes clave como la placa base, BIOS, chipset, memoria RAM, tarjeta gráfica y microprocesador. También explica conceptos como la jerarquía de memoria, carga del sistema operativo y ejecución de programas. Por último, analiza periféricos de entrada como teclado, ratón y escáner.
Este documento introduce los conceptos básicos de los microcontroladores. Explica que un microcontrolador es un sistema computacional integrado en un solo chip que contiene un procesador, memoria y periféricos. Describe las características típicas de un microcontrolador como la CPU, memoria, reloj, puertos E/S, perro guardián y otros módulos. Además, señala que los microcontroladores se utilizan en una amplia variedad de aplicaciones como electrodomésticos, automóviles y control industrial.
Este documento introduce los conceptos básicos de los microcontroladores. Explica que un microcontrolador es un sistema electrónico cerrado que integra en un solo chip los componentes principales de un computador como la CPU, memoria y E/S. Describe las características típicas de un microcontrolador como temporizadores, puertos de comunicación, control de interrupciones y periféricos como A/D. Finalmente menciona algunas de sus aplicaciones comunes como electrodomésticos, automóviles y control industrial.
Este documento proporciona instrucciones para el detector infrarrojo de gas hidrocarburo PointWatch PIR9400. Describe las aplicaciones, características, especificaciones, método de detección, modos de operación, instalación, puesta en marcha, calibración, localización de fallas, mantenimiento y orden de piezas de repuesto del detector. El detector monitorea continuamente las concentraciones de gas hidrocarburo entre 0-100% LFL y proporciona una salida de corriente lineal de 4-20 mA correspondiente a las
La caja registradora ECR SAMPOS ER-059+ tiene 16 departamentos, 200 artículos programables, 8 empleados y permite realizar ventas, informes y programaciones. Incluye una impresora térmica para tiquets y guarda una cinta de control electrónica de 3000 líneas. El teclado y los visores permiten realizar fácilmente las operaciones de venta y gest
Este manual del usuario describe las características y funciones del producto L4160. Incluye instrucciones sobre cómo usar el panel de control, cargar papel, imprimir, escanear, usar tarjetas de memoria, solucionar problemas y más. También proporciona especificaciones técnicas del producto.
Este documento presenta el software Fractalia Manager 5.2.4 de Fractalia Software. Proporciona soporte remoto reactivo y proactivo para empresas. Ofrece funcionalidades como recuperación instantánea ante fallos, inventario de hardware y software, distribución masiva de software, detección de parches, y control de acceso. La solución permite la gestión centralizada de grandes parques de ordenadores de forma escalable.
Este documento presenta el software Fractalia Manager 5.2.4 de Fractalia Software. Proporciona soporte remoto reactivo y proactivo para empresas mediante funciones como recuperación instantánea ante fallos, inventario y distribución de software, actualización de parches, y control de acceso. La solución permite la gestión centralizada de grandes parques de ordenadores de forma escalable.
Este documento presenta el software Fractalia Manager 5.2.4 de Fractalia Software. Proporciona soporte remoto reactivo y proactivo para empresas. Ofrece funcionalidades como recuperación instantánea ante fallos, inventario de hardware y software, distribución masiva de software, detección de parches, y control de acceso. La solución permite la gestión centralizada de grandes parques de ordenadores de forma escalable.
Este documento presenta el software Fractalia Manager 5.2.4 de Fractalia Software. Proporciona soporte remoto reactivo y proactivo para empresas mediante funciones como recuperación instantánea ante fallos, inventario de hardware y software, distribución masiva de software, detección de parches, y control de acceso. La solución ofrece gestión centralizada de grandes parques de ordenadores para reducir costes y mejorar la experiencia del usuario.
Este documento presenta las especificaciones técnicas para el suministro de un sistema de observación de tráfico con las siguientes características: captura de datos de CDRs provenientes de mediadores e interfaces con la red, análisis de información y generación de alertas, interfaz de usuario, soporte técnico y capacitación. Se solicita cotizar el software, hardware y servicios necesarios para entregar el sistema funcionando, incluyendo la base de datos, interfases, licencias, servidores, equipos de comunicación y soporte post garantía. También se piden
Dispositivo electrónico de asistencia al usuario del SITVA, que brinda
información en tiempo real sobre el estado de la operación, rutas, frecuencias,
tarifas, entre otros aspectos.
Autoridad de Transporte Masivo del Valle de Aburrá: Entidad encargada de
planear, regular, controlar y coordinar el Sistema Integrado de Transporte del Valle
de Aburrá.
Buses: Vehículos automotores destinados al transporte público de pasajeros,
diseñados y construidos para circular por vías públicas.
Este manual describe el firmware del programa de control estándar 7.x para el convertidor de frecuencia ACS800. Explica cómo poner en marcha y controlar el convertidor a través de la interfaz de entrada/salida y el panel de control, así como las funciones principales del programa de control como el asistente de puesta en marcha, los tipos de referencia y procesamiento de señales, y la configuración de entradas y salidas analógicas.
Seccion 13340 sistema de control distribuidoMICITT
Este documento presenta una tabla de contenido detallada para un sistema de control distribuido (DCS) que incluye 15 secciones principales. La tabla de contenido describe las secciones sobre normas, configuración, criterios de diseño, descripción, arquitectura y características técnicas del DCS. El DCS monitoreará, supervisará y controlará un proceso de manera distribuida mediante equipos de control, supervisión y comunicación de datos.
David White (@daveowhite, http://twitter.com/daveowhite) de la Universidad de Oxford, en la parte 1, explica cómo el modelo de visitantes y residentes proporciona un marco para comprender el compromiso de las personas con la Web en función de la motivación y el contexto. En la parte 2 explica cómo la Web está cambiando la práctica académica y desafiando las nociones tradicionales de credibilidad y autoridad.
Este documento trata sobre la historia y evolución de la calidad. Comienza explicando conceptos clave como paradigmas e historia de la calidad desde la revolución industrial hasta los enfoques actuales. Luego describe las contribuciones de figuras clave como Deming, Juran e Ishikawa en el desarrollo de la calidad total. Finalmente, resume los principales hitos en la evolución del concepto de calidad, desde la inspección hasta el enfoque actual de administración por calidad total.
Es material de estudio para la materia Metodología de la Investigación de la carrera Licenciatura en Informática de la Universidad Blas Pascal (Córdoba -Argentina). Gracias Julian D por tu aporte.
Material de estudio para la asignatura Sistema de Soporte de Decisión de la carrera Licenciatura en Informática de la Universidad Blas Pascal (Córdoba - Argentina)
Este trabajo tiene como objetivo colaborar con la preparación del final de la materia RIP de la Universidad Blas Pascal (Córdoba - Argentina). Contiene un resúmen del libro
Cómo hacer Reingeniería.
Raymond l. Manganelli y Mark M. Klei
Es material de estudio para la materia Procesamiento Estocástico y Simulación de la carrera Licenciatura en Infomática de la Universidad Blas Pascal (Córdoba -Argentina).
Parte del material me fué facilitado por compañeros que ya terminaron.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
1. SanPi - RCII
Índice de contenido
Unidad 1 - PROTOCOLO IP................................................................................................................5
Historia del TCP/IP (DOD)..............................................................................................................5
Características del TCP/IP (DOD)...................................................................................................5
Comparación entre el modelo OSI y el TCP/IP...............................................................................5
Capas Modelo TCP/IP (DoD)..........................................................................................................5
Capa Interfaz de red ...................................................................................................................7
Capa IP (lo ven los routers).........................................................................................................7
Capa de transporte (lo ven los hosts).........................................................................................9
TCP (Transmission Control Protocol) ...................................................................................9
UDP (User Datagram Protocol)..............................................................................................9
Capa de aplicación ...................................................................................................................10
Direcciones IP ...............................................................................................................................11
Direcciones IP especiales y reservadas ....................................................................................12
Tipo de direcciones IP..........................................................................................................13
Dirección de Broadcast........................................................................................................13
Máscara de subred ........................................................................................................................14
CIDR (Classless InterDomain Routing)........................................................................................17
SUBREDES..............................................................................................................................17
Protocolo ARP ( pag 75)................................................................................................................18
Tabla ARP (caché ARP).......................................................................................................19
Datagrama ARP ...................................................................................................................20
RARP (comer pag 85)....................................................................................................................20
Protocolo IP ..................................................................................................................................21
Formato del datagrama IP ........................................................................................................21
Fragmentación...........................................................................................................................23
Protocolo ICMP (cap 9).................................................................................................................26
Formato de un mensaje ICMP..............................................................................................27
Descripción de los campos:..................................................................................................27
Solicitud y respuesta de eco .....................................................................................................27
Mensajes ICMP de tiempo excedido....................................................................................28
Ejemplos de algunos tipos.........................................................................................................28
Unidad 2 - CAPA DE TRANSPORTE...............................................................................................32
PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) (cap12).............................................33
Formato del mensaje UDP...................................................................................................33
Pseudo-encabezado UDP.....................................................................................................34
Encapsulación de UDP ........................................................................................................35
PUERTOS.................................................................................................................................36
Protocolo TCP (cap 13)..................................................................................................................37
Propiedades de la interfaz TCP............................................................................................38
Servicio Confiable................................................................................................................38
Ventana deslizante................................................................................................................39
Conexiones ....................................................................................................................................40
Identificación de una conexión TCP....................................................................................41
Formato del segmento TCP ......................................................................................................41
Segmentos, corrientes y números de secuencia....................................................................42
Checksum del TCP...............................................................................................................43
Seudo encabezamiento TCP.................................................................................................43
Datos Out of Band................................................................................................................43
Tamaño de segmento............................................................................................................43
Mecanismo de retransmisión.....................................................................................................44
1/95
2. SanPi - RCII
Timeout y retransmisión.......................................................................................................44
Medición de RTT..................................................................................................................45
Algoritmo de KARN............................................................................................................46
Congestión............................................................................................................................46
Establecimiento de una conexión ........................................................................................47
Cierre de una conexión ........................................................................................................48
Unidad 3 - CAPA DE APLICACIÓN ................................................................................................49
Introducción...................................................................................................................................49
Transmisión de Correo Electrónico (pag 439)...............................................................................49
Procesos del servidor de e-mail: MTA y MDA....................................................................50
Servicios World Wide Web............................................................................................................51
El protocolo HTTP.........................................................................................................................52
Modelo Cliente-Servidor...............................................................................................................52
Aperturas pasiva y activa.....................................................................................................53
El servicio TELNET (cap 23)........................................................................................................54
El servicio FTP (cap 24)................................................................................................................54
Características del FTP.........................................................................................................55
Protocolo SNMP (cap 26)..............................................................................................................55
La herramienta Ping.......................................................................................................................55
Los comandos rlogin, rcp y rsh......................................................................................................56
MÓDULO 2 – SERVICIOS AUXILIARES DE RED.......................................................................58
Unidad 4 - ESPACIO DE NOMBRES (cap 22).................................................................................58
Concepto de DNS: ...................................................................................................................58
Componentes del DNS..............................................................................................................58
Elaboración del esquema jerárquico. .......................................................................................58
Dominio:...............................................................................................................................59
Resolución de nombres de dominio.....................................................................................59
Preguntas inversas ...............................................................................................................60
Unidad 5 - ASIGNACIÓN DE DIRECCIONES (cap 21).................................................................62
Estados DHCP...............................................................................................................................63
Tipos de paquetes DHCP:..............................................................................................................64
Datagrama DHCP..........................................................................................................................64
Unidad 6 – RUTEO (cap 14)..............................................................................................................66
Ruteo directo........................................................................................................................69
Ruteo Indirecto.....................................................................................................................69
Componentes del ruteo.........................................................................................................69
Tabla de Ruteo...........................................................................................................................69
Ruteo estático.......................................................................................................................69
Ruteo dinámico.....................................................................................................................69
Gateway....................................................................................................................................69
Sistemas Autónomos (cap 15)........................................................................................................70
Protocolo de pasarela exterior (EGP)............................................................................................70
BGP (Border Gateway Protocol)...............................................................................................71
Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP) (cap 16).............................72
Routing Information Protocol (RIP). .......................................................................................72
Protocolos Enlace-Estado.....................................................................................................72
Open Short Path First (OSPF). .................................................................................................72
IS-IS..........................................................................................................................................73
Interior Gateway Protocol (IGRP). ..........................................................................................73
Criterios de Selección de Protocolos de Enrutamiento.............................................................74
Bucles de Enrutamiento y Agujeros Negros..................................................................................75
Resumen de Protocolos de Enrutamiento......................................................................................75
Unidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IP (cap 19)...................................76
2/95
3. SanPi - RCII
MODELO CLIENTE- SERVIDOR...............................................................................................76
El modelo Cliente-Servidor I....................................................................................................76
Sockets...........................................................................................................................................76
¿Qué se necesita?..................................................................................................................77
Modelo cliente-servidor orientado a conexión.....................................................................77
Modelo cliente-servidor no orientado a conexión................................................................78
Unidad 8 - SEGURIDAD EN REDES...............................................................................................80
Seguridad Lógica:..........................................................................................................................80
Tipos de ataques...................................................................................................................82
Niveles de trabajo......................................................................................................................84
Confidencialidad..................................................................................................................84
Integridad..............................................................................................................................84
Autenticidad.........................................................................................................................85
No – repudio.........................................................................................................................85
Disponibilidad de los recursos y de la información.............................................................85
Consistencia..........................................................................................................................85
Control de acceso a los recursos...........................................................................................85
Seguridad Perimetral
.......................................................................................................................................................86
Cortafuegos o firewalls..................................................................................................................86
PGP – Privacidad Bastante Buena.................................................................................................87
Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIA (cap 17)...............................88
Multicasting........................................................................................................................................88
Multicasting en LAN............................................................................................................88
Multicasting en WAN...........................................................................................................89
Componentes de Multicasting..............................................................................................89
Protocolo de control. ................................................................................................................89
Protocolos de Aplicación:.........................................................................................................90
RTP (Real-Time Transport Protocol)....................................................................................90
RSTP (Real-Time Streaming Protocol)................................................................................91
Ejercicios...................................................................................................................................92
3/95
4. SanPi - RCII
MÓDULO 1 – COMUNICACIÓN BÁSICA
Unidad 1 - PROTOCOLO IP (5)
Introducción al protocolo IP. Modelo de capas DoD. Descripción del esquema de direcciones.
Subredes. Broadcasting. Conversión de formato de dirección de red a formato de máquina.
Descripción de los datagramas ARP y RARP. Descripción del datagramas IP. Servicios opcionales.
Control de mensajes. Descripción del datagrama ICMP.
Unidad 2 - CAPA DE TRANSPORTE (32)
Servicios no orientados a conexión. Descripción del datagrama UDP. Concepto de Puertos.
Servicios orientados a conexión. Introducción al protocolo TCP. Descripción del segmento TCP.
Mecanismos de retransmisión. Control de flujo. Establecimiento y cierre de una conexión TCP
Unidad 3 - CAPA DE APLICACIÓN (49)
Introducción a los Servicios Internet/Intranet. Correo electrónico. Conceptos de MUA, MTA y
MDA. Protocolo SMTP. Implementación. Servidores de correo. Protocolo POP. Configuración de
clientes. Servicio World Wide Web. Protocolo HTTP. Descripción. Servidores y clientes. Utilidades
clásicas: telnet, ftp, ping. Utilidades de Berkeley: rlogin, rcp y rsh.
MÓDULO 2 – SERVICIOS AUXILIARES DE RED
Unidad 4 - ESPACIO DE NOMBRES
Concepto de DNS. Elaboración del esquema jerárquico. Resolución de direcciones por intermedio
de servidores, métodos recursivo e iterativo. Configuración de un servidor de nombres.
Unidad 5 - ASIGNACIÓN DE DIRECCIONES
Introducción al DHCP. Componentes. Modos de Asignación. Servicios y Procesos. Tipo de
Paquetes. Formato de datagramas. Instalación y administración de un servidor DHCP.
Unidad 6 - RUTEO
Conceptos de ruteo. Ruteo local e indirecto, interno y externo. Tabla de ruteo. Gateways. Sistemas
autónomos. Métodos RIP, IGRP, OSPF y BGP.
MÓDULO 3 – SEGURIDAD, PROGRAMACIÓN Y APLICACIONES ESPECIALES
Unidad 7 - MODELO CLIENTE-SERVIDOR EN REDES TCP/IP
Descripción de la Biblioteca de Sockets de Berkeley. Utilización práctica. Servidores reentrantes.
Programas de aplicación.
Unidad 8 - SEGURIDAD EN REDES
Conceptos básicos de seguridad lógica y física. Evolución histórica. Mecanismos de ataque.
Elementos de defensa. Firewalls. Filtros a nivel IP, filtros a nivel de conexión, filtros a nivel de
aplicaciones. Utilización combinada. Bastion Host. Seguridad en tránsito. Conceptos de
encriptación. Ssh.
Unidad 9 - COMUNICACIONES MULTIPUNTO Y MULTIMEDIA
Multicasting. Componentes básicos. Aplicaciones. Ruteo en multicasting. Protocolos. Transporte en
multicasting. RTP. RTCP. RTSP.
http://www.profesores.frc.utn.edu.ar/sistemas/ingsanchez/Redes/Archivos/datagramaIP.asp
http://docente.ucol.mx/al950588/public_html/modelo.htm
http://www.garciagaston.com.ar/verpost.php?id_noticia=94
http://docente.ucol.mx/al940435/public_html/dod.htm
http://www.zator.com/Internet/A3_2.htm
http://www.saulo.net/pub/tcpip/index.html#1
http://www.zator.com/Internet/A0_3n.htm
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-email.html
http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/fragmentacion.html
http://ditec.um.es/laso/docs/tut-tcpip/3376c24.html
https://belenus.unirioja.es/~jofernh/si/impri.php?opcion=5
http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/apuntes/node4.html
http://www.tdr.cesca.es/TESIS_UPC/AVAILABLE/TDX-1222106-164746//04AMCA04de15.pdf
http://es.kioskea.net/contents/internet/protocol.php3
http://www.ramonmillan.com/tutoriales/cortafuegos_parte1.php
http://www.ac.usc.es/docencia/ASRII/Tema_3html/index.html
4/95
5. SanPi - RCII
Unidad 1 - PROTOCOLO IP
Introducción al protocolo IP. Modelo de capas DoD. Descripción del esquema de
direcciones. Subredes. Broadcasting. Conversión de formato de dirección de red a
formato de máquina. Descripción de los datagramas ARP y RARP. Descripción del
datagramas IP. Servicios opcionales. Control de mensajes. Descripción del
datagrama ICMP.
Historia del TCP/IP (DOD)
TCP/IP fue desarrollado en el año 1974. El Departamento de Defensa de EE.UU. (DoD) creó el
modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier
circunstancia.
. En el año 1982 se transforma en el protocolo oficial de la Internet, denominada ARPANET en esa
época. TCP/IP es un conjunto de protocolos que permiten la interconexión de redes formando super
redes. Internet es un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí.
Con TCP/IP se forman redes lógicas, independientes del hardware
Características del TCP/IP (DOD)
Las características principales del protocolo TCP/IP (DOD) son:
• para que los ordenadores se puedan interconectar es necesario tener un sistema para
localizar un ordenador determinado dentro de Internet, independientemente de donde esté
ubicado físicamente y de los enlaces necesarios para alcanzarlo.
• resolver de forma automática los problemas que se puedan dar durante el intercambio de
información: fallos en los enlaces, errores, pérdidas o duplicación de datos información.
• intentar resolver las posibles incompatibilidades en la comunicación entre ordenadores.
Comparación entre el modelo OSI y el TCP/IP
Capas Modelo TCP/IP (DoD)
El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras
que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes
de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez
en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red
de área extensa del departamento de defensa.
TCP/IP es un conjunto de protocolos diseñado con una arquitectura en capas. Las capas permiten a
los diseñadores del protocolo dividir en módulos las tareas y servicios que realizará el mismo. El
diseño también especifica la manera en que un módulo interactúa con otros. La arquitectura en
capas de los protocolos está diseñada como una pila en la que los protocolos de más alto nivel
interactúan con protocolos de niveles más bajos.
El modelo de TCP/IP está formado por cuatro capas:
1. La capa de aplicaciones es la capa más alta de la pila; proporciona comunicación entre
procesos o aplicaciones en computadores distintos; ésta provee servicios de alto nivel a los
5/95
6. SanPi - RCII
usuarios como transferencia de archivos, entrega de correo electrónico, y acceso a
terminales remotas. Los programas de aplicación escogen entre diferentes protocolos de
transporte dependiendo del tipo de servicio de transporte que requieran.
2. La principal tarea de la capa de transporte es proveer comunicación punto a punto entre las
aplicaciones, es la encargada de transferir datos entre computadores sin detalles de red pero
con mecanismos de seguridad. Los protocolos de transporte (TCP y UDP) usan el servicio
de entrega de paquetes que provee la capa de Internet.
3. La capa de Internet se encarga de direccionar y guiar los datos desde el origen al destino a
través de la red o redes intermedias; provee el servicio de entrega de paquetes de una
máquina a otra, por medio del protocolo de Internet (IP). La integridad de los datos no se
verifica en este nivel, por lo que el mecanismo de verificación es implementado en capas
superiores (Transporte o Aplicación).
4. La capa de acceso a la red acepta datagramas de la capa de Internet y los envía físicamente.
Interfaz entre sistema final y la subred a la que está conectado incluye la capa física que
define las características del medio, señalización y codificación de las señalesEl "módulo"
para el acceso al medio es con frecuencia un manejador de dispositivo (device driver) para
una pieza particular de hardware, y la "capa" de acceso al medio puede consistir de
múltiples módulos.
1. Capa 4 : Aplicación Capa de aplicación (HTTP, SMTP, FTP, TELNET...)
2. Capa 3 : Transporte Capa de transporte (UDP, TCP)
3. Capa 2 : IP Capa de red (IP)
Capa de interfaz de red (Ethernet, Token Ring...)
4. Capa 1 : Interfaz de red incluye la Capa física (cable coaxial, par trenzado...)
http://www.terra.es/personal/jjfbaigo/manu_net/tcp/tcpip.htm
Para que la información fluya a través de las capas, ésta pasa por un proceso de encapsulamiento.
Los mensajes o información recibida por la capa de TCP es encapsulada con un encabezado de TCP
en un paquete llamado "Segmento de TCP",
este segmento de TCP es entregado a la capa de IP, en el que se le agrega un encabezado de IP y el
paquete llamado "Datagrama de IP" es creado.
El paso final incluye el encapsulamiento del datagrama de IP en paquetes creados para la capa de
acceso al medio. Gracias a este campo, existe la posibilidad de que por una red Ethernet circulen
simultáneamente -bajo el punto de vista funcional, no físico-, paquetes de diferentes familias de
protocolos.
6/95
7. SanPi - RCII
Cada una de ellas pondrá un número diferente en el campo de tipo. En último lugar el controlador
Ethernet calcula un checksum, suma de chequeo, del paquete completo y lo coloca al final del
mismo. Al alcanzar su destino se recalcula el checksum y si su valor no coincide con el original el
paquete se desecha directamente.
El resultado final sería el siguiente:
Capa Interfaz de red
Es la que se conecta con el hardware, siendo capaz de dialogar con tecnologías diferentes.
Determina la manera en que las estaciones (ordenadores) envían y reciben la información a través
del soporte. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese
cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más?
¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que
resuelve esta capa
La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para
efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la
tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo
OSI.
Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones
físicas y el encapsulamiento de los paquetes IP en TRAMAS. Basándose en el tipo de hardware y la
interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.
Capa IP (lo ven los routers)
El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red y la
conmutación de los paquetes. El protocolo principal que funciona en esta capa es el Protocolo de
Internet (IP). Los siguientes protocolos operan en la capa de Internet TCP/IP:
• IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo.
El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el
destino.
• ICMP - Protocolo de mensajes de control en Internet: suministra capacidades de control y
envío de mensajes.
• ARP - Protocolo de resolución de direcciones: determina la dirección de la capa de enlace
de datos (la dirección MAC) para las direcciones IP conocidas.
• RARP - Protocolo de resolución inversa de direcciones: determina las direcciones IP cuando
seconoce la dirección MAC.
El IP ejecuta las siguientes operaciones:
• Define un paquete y un esquema de direccionamiento.
• Transfiere los datos entre la capa Internet y las capas de acceso de red.
• Enruta los paquetes hacia los hosts remotos.
A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará
correctamente los datos a través de la red, sino que IP no realiza la verificación y la corrección de
los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior.
Esta capa, es el eje que mantiene unida toda la arquitectura. La misión de esta capa es permitir que los nodos
inyecten en cualquier red y los hagan viajar de forma independiente a su destino (que podría estar en una red
diferente). Los paquetes pueden llegar incluso en un orden diferente a aquel en que se enviaron, en cuyo caso
corresponde a las capas superiores reacomodarlos, si se desea la entrega ordenada.
La capa de internet define un formato de paquete y protocolo oficial llamado IP (Internet Protocol). El trabajo de
la capa es entregar paquetes IP a donde se supone que deben ir. Aquí la consideración más importante es
claramente el ruteo de los paquetes, y también evitar la congestión. Por lo anterior es razonable decir que la capa
de internet TCP/IP (DoD) es muy parecida en funcionalidad a la capa de red OSI.
Es la que genera y recibe los datagramas IP. Define la forma en que un mensaje se transmite a través de distintos
tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a
este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta
óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.
Es el corazón de la red (equivale a la capa de red OSI)
7/95
8. SanPi - RCII
Encamina paquetes para que llegen a su destino
Evita situaciones de congestión en nodos intermedios
Proporciona un solo servicio (requisitos de robustez):
Conmutación de paquetes no orientado a la conexión
Funciones básicas del protocolo IP
• Direccionamiento
◦ Esquema global de direccionamiento
• Fragmentación y reensamblaje de paquetes
◦ División del paquetes en fragmentos de un tamaño aceptable por la red
• Encaminamiento de datagramas
◦ Encaminado de paquetes atendiendo a información de tabla de rutas
◦ La construcción de tablas de rutas puede ser
▪ Manual (routing estático)
▪ Mediante algún protocolo de routing dinámico: RIP, OSPF, BGP, etc.
Aquí la analogía es con el sistema de correo postal. Una persona puede depositar una secuencia de cartas
internacionales en un buzón en un país, y con un poco de suerte, casi todas se entregarán en la dirección correcta
en el país destino. Es probable que las cartas viajen a través de una o más pasarelas internacionales de correo en el
camino, pero esto es transparente para los usuarios. Más aún, los usuarios no necesitan saber que cada país (esto
es, cada red), tiene sus propios sellos, tamaños preferidos de sobres y reglas de entrega.
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El
mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas
mediante encaminadores o routers.
En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso
interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes
internas TCP/IP.
A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene una
dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden
con la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a la
misma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se
utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a
nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los
mismos números, según veremos más adelante).
Host Dirección física Dirección IP Red
A 00-60-52-0B-B7-7D 192.168.0.10
Red 1
00-E0-4C-AB-9A-FF 192.168.0.1
R1
A3-BB-05-17-29-D0 10.10.0.1
B 00-E0-4C-33-79-AF 10.10.0.7 Red 2
B2-42-52-12-37-BE 10.10.0.2
R2
00-E0-89-AB-12-92 200.3.107.1
C A3-BB-08-10-DA-DB 200.3.107.73 Red 3
D B2-AB-31-07-12-93 200.3.107.200
8/95
9. SanPi - RCII
El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no
con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los
ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los
ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que
interconecten las redes. Un router o encaminador no es más que un ordenador con varias
direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes.
La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP
y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un
campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a
través de las redes necesarias que los hagan llegar hasta su destino.
En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al
ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D
sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma
directa. Sin embargo, si el ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B),
D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2
(es el ordenador que le da salida a otras redes). El router entregaría el mensaje de forma directa
porque B se encuentra dentro de una de sus redes (la Red 2).
Capa de transporte (lo ven los hosts)
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino.
Se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor.
Define 2 protocolos para la comunicación de extremo a extremo: TCP y UDP. Los protocolos de
transporte segmentan y reensamblan los datos mandados por las capas superiores y envían los
SEGMENTOS desde un dispositivo en un extremo a otro dispositivo en otro extremo.
TCP (Transmission Control Protocol)
• Servicio orientado a la conexión que permite que una corriente de bytes originada en una
máquina se entregue sin errores en cualquier otra máquina de la interred.
• Paquetes llegan ordenados y libres de errores
• Fragmenta la corriente entrante de bytes en mensajes discretos y pasa cada uno a la capa de
interred. En el destino, el proceso TCP receptor reensambla los mensajes recibidos para
formar la corriente de salida.
• Control de flujo proporcionado por ventanas deslizantes.( para asegurar que un emisor
rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar.)
• Confiabilidad proporcionada por los números de secuencia y los acuses de recibo
UDP (User Datagram Protocol)
• Servicio no orientado a la conexión (envía solamente, no hay un idea y vuelta), no confiable
• No realiza control de errores y flujo
• Se usa ampliamente para consultas de petición y respuesta de una sola ocasión, del tipo
cliente-servidor, y en aplicaciones en las que la entrega pronta es más importante que la
entrega precisa, como las trasmisiones de voz o vídeo.
Se dice que internet es una nube, por que los paquetes pueden tomar múltiples rutas para llegar a su
destino, generalmente los saltos entre routers se representan con una nube que representa las
distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente
transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la
determinación de la mejor ruta, balanceo de cargas, etc.
9/95
10. SanPi - RCII
La capa que está sobre la capa de internet en el modelo TCP/IP (DoD) se llama usualmente ahora capa de
transporte. Esta capa se diseñó para permitir que las entidades pares en los nodos de origen y destino lleven a cabo
una conversación, lo mismo que en la capa de transporte OSI. Aquí se definieron dos protocolos de extremo a
extremo. El primero, TCP (transmision control protocol, protocolo de control de la transmisión) es un protocolo
confiable orientado a la conexión que permite que una corriente de bytes originada en una máquina se entregue sin
errores en cualquier otra máquina de la interred. Este protocolo fragmenta la corriente entrante de bytes en
mensajes discretos y pasa cada uno a la capa de interred. En el destino, el proceso TCP receptor reensambla los
mensajes recibidos para formar la corriente de salida. El TCP también se encarga del control del flujo para
asegurar que un emisor rápido no pueda abrumar a un receptor lento con más mensajes de los que pueda manejar.
El segundo protocolo de esta capa, el UDP (user datagram protocol, protocolo de datagrama de usuario), es un
protocolo sin conexión, no confiable, para aplicaciones que no necesitan la asignación de secuencia ni el control
de flujo de TCP y que desean utilizar los suyos propios. Este protocolo también se usa ampliamente para consultas
de petición y respuesta de una sola ocasión, del tipo cliente-servidor, y en aplicaciones en las que la entrega pronta
es más importante que la entrega precisa, como las trasmisiones de voz o vídeo.
Permite a los protocolos de la capa de aplicaciones dialogar con sus homólogos en el sistema remoto mediante
mecanismo de multiplexación. La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que
siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo
está establecida y la utiliza.
Capa de aplicación
Proporciona comunicación entre procesos o aplicaciones en computadores distintos
Encima de la capa de transporte está la capa de aplicación, que contiene todos los protocolos de alto
nivel. Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo
más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos
servicios de Internet: correo electrónico, páginas Web, FTP, TELNET…
Entre los protocolos están:
• Emulación de terminal (TELNET): Telnet tiene la capacidad de acceder de forma remota a
otro computador.
• Protocolo de Transferencia de archivos (FTP) ofrece un mecanismo para transferir
archivos de una máquina a otra de forma eficiente.
• Protocolo simple de transferencia de correo (SMTP): administra la transmisión de correo
electrónico a través de las redes informáticas.
• Sistema de denominación de dominio (DNS): es un sistema que se utiliza en Internet para
convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en
direcciones IP.
10/95
11. SanPi - RCII
Direcciones IP
Una dirección IP representa un punto de contacto a la red. La máquina que contacta más de una red
se denomina multihomed host y si transfiere paquetes entre las redes se comporta como un gateway.
Los gateways también se denominan ruteadores (routers). Este último término se reserva
especialmente para el equipo de hardware que cumple esta función específica sin ser una estación
de trabajo más.
Los gateways rutean paquetes entre redes y no entre máquinas, esto es, envían un paquete hacia la
red de destino, no a la máquina de destino. Solamente el gateway que contacta físicamente a la
máquina destino lo dirige a ella.
Esto tiene similitud con la forma en que actuamos, si voy a visitar a mi tía que vive en la calle San
Martín 322 de Mendoza, cuando salgo de mi ciudad y pregunto por la ruta que debo tomar no
pregunto por la casa de mi tía en San Martín 322, Mendoza; pregunto por la ruta a Mendoza (la red
de destino). Recién cuando haya llegado a Mendoza preguntaré por San Martín al trescientos (la
máquina de destino).
Una dirección de red es la parte de una dirección IP que tiene la dirección de máquina en cero.
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una
red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén
vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no
puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos
ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre
sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:
• Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es
accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a
Internet es necesario tener una dirección IP pública.
• Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia
red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los
puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por
medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se
puede acceder a ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
• Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática
siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan
los servidores de Internet con objeto de que estén siempre localizables por los usuarios de
Internet. Estas direcciones hay que contratarlas.
• Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica,
cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las
que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de
Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones
IP (es muy improbable que todos se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d
donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la
dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o en
binario, desde la 00000000.00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111.
Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la calculadora
científica de Windows para realizar las conversiones).
(decimal) 128.10.2.30
(hexadecimal) 80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110
11/95
12. SanPi - RCII
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de
direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las
direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red.
Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus
direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el
identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han
dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican
no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están
reservadas).
Formato
Número de Número de Máscara de
Clase (r=red, Rango de direcciones de redes
redes hosts por red subred
h=host)
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0
D grupo - - 224.0.0.0 - 239.255.255.255 -
E no válidas - - 240.0.0.0 - 255.255.255.255 -
Difusión (broadcast) y multidifusión (multicast).-- El término difusión (broadcast) se refiere a todos los hosts de
una red; multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo
grupo). Siguiendo esta misma terminología, en ocasiones se utiliza el término unidifusión para referirse a un
único host.
Direcciones IP especiales y reservadas
No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un
host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se
resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.
Bits de red Bits de host Significado Ejemplo
todos 0 Mi propio host 0.0.0.0
todos 0 host Host indicado dentro de mi red 0.0.0.10
red todos 0 Red indicada 192.168.1.0
todos 1 Difusión a mi red 255.255.255.255
red todos 1 Difusión a la red indicada 192.168.1.255
cualquier valor válido
127 Loopback (mi propio host) 127.0.0.1
de host
Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una
red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos
TCP/IP están correctamente instalados en nuestro propio ordenador.
Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas
(intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP
privada.
12/95
13. SanPi - RCII
Rango de direcciones
Clase
reservadas de redes
A 10.0.0.0
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0
Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tener
salida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir a
Internet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurar
todos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de los
correspondientes servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo,
Internet es una intranet pública gigantesca.
Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25,
frame relay, punto a punto, etc.) o a través de Internet.
Internet.-- La mayor red pública de redes TCP/IP.
Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no superior a
254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos asignar la
dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la 192.168.23.254.
Como estamos utilizando direcciones reservadas, tenemos la garantía de que no habrá ninguna
máquina conectada directamente a Internet con alguna de nuestras direcciones. De esta manera, no
se producirán conflictos y desde cualquiera de nuestros ordenadores podremos acceder a la totalidad
de los servidores de Internet (si utilizásemos en un ordenador de nuestra red una dirección de un
servidor de Internet, nunca podríamos acceder a ese servidor).
Tipo de direcciones IP
En la tecnología TCP/IP encontramos tres tipos de direcciones:
• Unicast (destino: un solo host)
• Broadcast (destino: todos los hosts en una red)
• Multicast (destino: hosts que pertenecen a un grupo)
Dirección de Broadcast
Una dirección de broadcast se refiere a todas las máquinas que participan en una red.
Comunicarse por broadcast es como salir al patio de la escuela y gritar preguntando quién es la Srta.
López. Una vez que se identifica no necesito seguir hablando a todos y menos a los gritos, la
comunicación pasará a ser personal o dedicada. Lo mismo sucede con las máquinas que utilizan el
broadcast para identificar en la red la máquina con la que quieren sostener una comunicación.
Esto se llama: resolución de direcciones (Ver ARP).
Existen dos clases de Broadcast:
– Broadcast dirigido
– Broadcast limitado
Broadcast dirigido es el que se reemplaza la parte de la dirección de máquina por unos.
Ejemplos de Broadcast dirigido:
Clase "A" 102.255.255.255
Clase "B" 180.13.255.255
Clase "C" 198.36.49.255
No hay ninguna razón para realizar broadcast en una red que no es la propia y en este caso se podría
hacer broadcast en una red distinta por lo que puede representar un problema de seguridad.
Broadcast limitado es el que se realiza indefectiblemente en la propia red y es: 255.255.255.255
EJEMPLO
Una empresa dispone de una línea frame relay con direcciones públicas contratadas desde la 194.143.17.8 hasta la
194.143.17.15 (la dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y su máscara de
red 255.255.255.248). La línea frame relay está conectada a un router. Diseñar la red para:
• 3 servidores (de correo, web y proxy)
• 20 puestos de trabajo
Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a través del Proxy. En la configuración
13/95
14. SanPi - RCII
de red de cada uno de estos 20 ordenadores se indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace".
La puerta de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes.
El Proxy tiene dos direcciones IP, una de la red privada y otra de la red pública. Su misión es dar salida a Internet
a la red privada, pero no permitir los accesos desde el exterior a la zona privada de la empresa.
Los 3 servidores y el router utilizan direcciones IP públicas, para que sean accesibles desde cualquier host de
Internet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9 (Router).
Observe que la primera y última dirección de todas las redes son direcciones IP especiales que no se pueden
utilizar para asignarlas a hosts. La primera es la dirección de la red y la última, la dirección de difusión o
broadcasting. La máscara de subred de cada ordenador se ha indicado dentro de su red después de una barra: PC1,
PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara 255.255.255.0 y Router, Web, Correo y Proxy
(para su IP 194.143.17.10), la máscara 255.255.255.248.
Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si
otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase Máscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes
al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el
host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección
148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:
148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
14/95
15. SanPi - RCII
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
<------RED------> <------HOST----->
Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas
posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera.
Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma
dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la
subred 148.120.0.0).
148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las
anteriores.
148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred)
Cálculo de la dir.de red: el producto lógico binario (AND) de una IP y su máscara devuelve su
dirección de red.
Cálculo de la dirección de difusión. Para calcular su dirección de difusión, hay que hacer la suma
lógica en binario (OR) de la IP con el inverso (NOT) de su máscara.
– El identificador de red se determina
– Aplicando la función AND a la dirección IP original con la máscara
150.214.58.9 and 255.255.255.0 => Dirección de red 150.214.58.0
– Dirección de difusión en la red
– Aplicando la función OR a la dirección IP de red con la inversa de la máscara
150.214.58.0 or 0.0.0.255 => Dirección de difusión en la red (broadcasting)
Red 150.214.58.255
En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos
tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que
corresponda a su clase). Mediante esta máscara un ordenador sabe si otro ordenador se encuentra en
su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará
directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a
la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la
cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del
mensaje.
EJEMPLO.- Los proveedores de Internet habitualmente
disponen de una o más redes públicas para dar acceso a los
usuarios que se conectan por módem. El proveedor va
cediendo estas direcciones públicas a sus clientes a medida
que se conectan y liberándolas según se van desconectando
(direcciones dinámicas). Supongamos que cierto ISP
(proveedor de servicios de Internet) dispone de la red
63.81.0.0 con máscara 255.255.0.0. Para uso interno utiliza las
direcciones que comienzan por 63.81.0 y para ofrecer acceso a
Internet a sus usuarios, las direcciones comprendidas entre la
63.81.1.0 hasta la 63.81.255.254 (las direcciones 63.81.0.0 y
63.81.255.255 están reservadas).
Si un usuario conectado a la red de este ISP tiene la dirección
63.81.1.1 y quiere transferir un archivo al usuario con IP
63.81.1.2, el primero advertirá que el destinatario se encuentra
en su misma subred y el mensaje no saldrá de la red del
proveedor (no atravesará el router).
Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase
B) y 255.255.255.0 (clase C) suelen ser suficientes
para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar
con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un
coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes
15/95
16. SanPi - RCII
más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división
de una red en subredes se conoce como subnetting.
Número de Núm. de hosts Ejemplos de subredes (x=a.b.c por
Máscara de subred Binario
subredes por subred ejemplo, 192.168.1)
255.255.255.0 00000000 1 254 x.0
255.255.255.128 10000000 2 126 x.0, x.128
255.255.255.192 11000000 4 62 x.0, x.64, x.128, x.192
255.255.255.224 11100000 8 30 x.0, x.32, x.64, x.96, x.128, ...
255.255.255.240 11110000 16 14 x.0, x.16, x.32, x.48, x.64, ...
255.255.255.248 11111000 32 6 x.0, x.8, x.16, x.24, x.32, x.40, ...
255.255.255.252 11111100 64 2 x.0, x.4, x.8, x.12, x.16, x.20, ...
255.255.255.254 11111110 128 0 ninguna posible
255.255.255.255 11111111 256 0 ninguna posible
Observe que en el caso práctico que explicamos un poco más arriba se utilizó la máscara
255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas (la primera y última
dirección de todas las redes se excluyen). Las máscaras con bytes distintos a 0 o 255 también se
pueden utilizar para particionar redes de clase A o de clase B, sin embargo no suele ser lo más
habitual. Por ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de
16382 hosts (2 elevado a 14, menos 2) cada una.
EJERCICIOS
1. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes
direcciones IP y máscaras de subred (si no se especifica, se utiliza la máscara por defecto):
• 18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255
• 18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255
• 155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting 155.4.255.255
• 194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting 194.209.14.255
• 190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255
2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con máscara 255.255.255.0,
indicar qué significan las siguientes direcciones especiales:
• 0.0.0.0: nuestro ordenador
• 0.0.0.29: 192.168.5.29
• 192.168.67.0: la red 192.168.67.0
• 255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra)
• 192.130.10.255: broadcasting a la red 192.130.10.0
• 127.0.0.1: 192.168.5.65 (loopback)
3. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes
direcciones IP y máscaras de subred:
• 190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting 190.33.109.255
(133=10000101, 128=10000000, 127=01111111)
• 192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting 192.168.20.31
(25=00011001, 240=11110000, 16=00010000, 31=00011111)
• 192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting 192.168.20.31
(25=00011001, 224=11100000, 31=00011111)
• 192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting 192.168.20.63
(25=00011001, 192=11000000, 63=00111111)
• 140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting 140.190.63.255
(020=00010100, 192=11000000, 063=00111111)
• 140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting 140.190.191.255
(130=10000010, 192=11000000, 128=10000000, 063=00111111, 191=10111111)
• 140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting 140.190.255.255
(220=11011100, 192=11000000, 063=00111111, 255=11111111)
4. Viendo las direcciones IP de los hosts públicos de una empresa observamos que todas están
comprendidas entre 194.143.17.145 y 194.143.17.158, ¿Cuál es (probablemente) su dirección de red,
broadcasting y máscara?
16/95
17. SanPi - RCII
Pasamos a binario las dos direcciones. La primera tiene que estar próxima a la dirección de red y la última, a la
dirección de broadcasting:
194.143.017.145 11000010.10001111.00010001.10010001
194.143.017.158 11000010.10001111.00010001.10011110
Podemos suponer que la dirección de red es 194.143.17.144 y la de broadcasting, 194.143.17.159:
194.143.017.144 11000010.10001111.00010001.10010000
194.143.017.159 11000010.10001111.00010001.10011111
<-------------RED-------------><-->HOST
Entonces la máscara será: 255.255.255.240 11111111.11111111.11111111.11110000
<-------------RED-------------><-->HOST
CIDR (Classless InterDomain Routing)
Enrutamiento entre dominios sin clase.
CIDR es un estándar de red para la interpretación de direcciones IP. CIDR surgió como una
solución temporal al agotamiento de direcciones IPv4. La solución permanente la traerá Ipv6.
La experiencia ha demostrado que la división del espacio de direcciones numéricas en clases A, B y
C ha resultado ser bastante inflexible e ineficiente en muchos casos, ya que se desperdician
direcciones. Si una organización que sólo necesita unos cientos o unos pocos miles de direcciones
de máquina, dispone de una dirección de la clase B (16.384 2 14 redes-65.534 máquinas 216). Por lo
que le queda grande. Por otra parte, si se le asigna una única dirección de la clase C (254 2 8
máquinas) puede que no tenga suficientes bits para identificar sus máquinas y el uso de múltiples
direcciones clase C para identificar una misma red provoca un incremento en el tamaño de las tablas
de enrutamiento. Sería preferible, y mucho más óptimo, asignar a las máquinas de las distintas
organizaciones el número de bits que realmente necesiten.
CIDR facilita el encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de
tabla de rutas. La sintaxis es similar a la de las direcciones IPv4: cuatro números decimales
separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N. El
número después de la barra se denomina prefijo y nos indica la cantidad de bits en unos (contando
desde la izquierda) que tiene la máscara de red, quedando los bits restantes (en cero) para los host.
CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de
asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8,
16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred de
Longitud Variable), para hacer posible la asignación de prefijos de longitud arbitraria.
Cada dirección de red compatible con CIDR se anuncia con máscara de bits específica, la cual
identifica la longitud del prefijo de red. Ej. 192.125.61.8/20 identifica una dir CIDR con una
dirección de red de 20 bits.
Básicamente, una red clase A, B o C puede verse como una red con una máscara implícita. En el
nuevo esquema, conocido como CIDR (Class-less IP), todas las redes se manejan con una máscara
explícita para poder dividirlas en red/host y nos olvidamos de las clases.
Ventajas:
• Un uso más eficiente de las cada vez más escasas direcciones IPv4.
• Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo
el tamaño de las tablas de los enrutadores
SUBREDES
Creación de una subred:
Para crear subredes se debe ampliar la parte de enrutamiento de la dir (A->8,B->16, C->24)
Red de clase A-> se pueden tomar hasta 22 bits para subredes.
Red de clase B-> se pueden tomar hasta 14 bits para subredes.
Red de clase C-> se pueden tomar hasta 6 bits para subredes.
El campo de subred siempre sigue inmediatamente al nro. de red (empieza x el Bit de orden
superior)
17/95
18. SanPi - RCII
Protocolo ARP ( pag 75)
El protocolo ARP (Address Resolution Protocol Protocolo de resolución de direcciones) sirve para
resolver direcciones IP en direcciones físicas (Ethernet). Pensemos ARP como parte del sistema
físico de red, no como parte de los protocolos de redes.
ARP permite que una estación (host o router) encuentre la dirección física de otro estación dentro
de la misma red física con sólo proporcionar la dirección IP de su objetivo.
ARP resuelve el problema que se nos plantea de como podemos conocer la dirección física de la
máquina destino si el único dato que se indica en los datagramas es la dirección IP de destino.
Nota: El protocolo ARP está definido en la RFC 826 (en inglés)
Host Dirección física Dirección IP Red
A 00-60-52-0B-B7-7D 192.168.0.10
Red 1
00-E0-4C-AB-9A-FF 192.168.0.1
R1
A3-BB-05-17-29-D0 10.10.0.1
B 00-E0-4C-33-79-AF 10.10.0.7 Red 2
B2-42-52-12-37-BE 10.10.0.2
R2
00-E0-89-AB-12-92 200.3.107.1
C A3-BB-08-10-DA-DB 200.3.107.73 Red 3
D B2-AB-31-07-12-93 200.3.107.200
El host A envía un datagrama con origen 192.168.0.10 y destino 10.10.0.7 (B). Como el host B se
encuentra en una red distinta al host A, el datagrama tiene que atravesar el router 192.168.0.1 (R1).
Se necesita conocer la dirección física de R1.
Es entonces cuando entra en funcionamiento el protocolo ARP: A envía un mensaje ARP a todas las
máquinas de su red preguntando "¿Cuál es la dirección física de la máquina con dirección IP
192.168.0.1?". La máquina con dirección 192.168.0.1 (R1) advierte que la pregunta está dirigida a
ella y responde a A con su dirección física de 48 bits (00-E0-4C-AB-9A-FF). Entonces A envía una
trama física con origen 00-60-52-0B-B7-7D y destino 00-E0-4C-AB-9A-FF conteniendo el
datagrama (origen 192.168.0.10 y destino 10.10.0.7). Al otro lado del router R2 se repite de nuevo
el proceso para conocer la dirección física de B y entregar finalmente el datagrama a B. El mismo
datagrama ha viajado en dos tramas físicas distintas, una para la red 1 y otra para la red 2.
Observemos que las preguntas ARP son de difusión (se envían a todas las máquinas). Estas
preguntas llevan además la dirección IP y dirección física de la máquina que pregunta. La respuesta
se envía directamente a la máquina que formuló la pregunta.
18/95
19. SanPi - RCII
¿Cómo sabe la máquina de la izquierda la ubicación de la que está a la derecha para comunicarse
con esta?
Dijimos que el TCP/IP es lógico pero ambas máquinas se comunican físicamente. La red Ethernet
vincula físicamente máquinas en una LAN y cada placa de red tiene un dirección de 48 bits que se
representa por 12 dígitos hexadecimales, separados de a pares por “:”. Debe asociarse la dirección
física de la interfaz con la dirección lógica de esa misma interfaz.
Se resuelve con la utilización del protocolo ARP.
La máquina que origina la comunicación (por ejemplo la de la izquierda) emite en la red un
datagrama por broadcasting solicitando la dirección física de la interfaz de red de la máquina con
que se quiere comunicar (la de la derecha).
Es algo así como: ¿quién tiene la dirección física de 192.44.250.24? Quien debe darse por aludido,
responde en forma directa con la asociación de direcciones requerida. Ambas máquinas guardan las
asociaciones de direcciones IP con Ethernet en memorias cache, asiento que dura cierto tiempo y
después hay que volver a registrar.
Una vez realizada esta operación, la comunicación comienza en forma directa entre ambas
máquinas sin utilizar broadcasting.
Cuando se realiza la petición ARP sólo responde la máquina destino y las demás ignoran la petición.
Es posible que otras máquinas en la red “anoten” estas asociaciones, por si las necesitan,
minimizando el tráfico de red.
ARP ("Address Resolution Protocol") es un protocolo de los denominados "de resolución", porque
su trabajo consiste en descubrir la dirección de bajo nivel (MAC) que corresponde a una dirección
de alto nivel (dirección IP de un host). Los mensajes de "Broadcast" de ARP utilizan a su vez el
protocolo UDP ("User Datagram Protocol").
Tabla ARP (caché ARP)
Para facilitar el trabajo, el resultado de las resoluciones ARP obtenidas por cada host, se van
guardando en un área de memoria denominada caché arp, en la que se guardan las relaciones
dirección-IP/dirección-MAC que se van encontrando. De esta forma no son necesarias nuevas
resoluciones para las ya realizadas. El contenido de esta memoria puede ser inspeccionada mediante
el comando arp -a, disponible en Windows y Linux.
Cada ordenador almacena una tabla de direcciones IP y direcciones físicas. Cada vez que formula
una pregunta ARP y le responden, inserta una nueva entrada en su tabla. La primera vez que C
envíe un mensaje a D tendrá que difundir previamente una pregunta ARP, tal como hemos visto. Sin
embargo, las siguientes veces que C envíe mensajes a D ya no será necesario realizar nuevas
preguntas puesto que C habrá almacenado en su tabla la dirección física de D. Sin embargo, para
evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se
asigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agote
el tiempo de vida de una entrada, ésta será eliminada de la tabla.
Las tablas ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias. Pensemos ahora en
distintas maneras para mejorar el rendimiento de la red. Después de una pregunta ARP, el destino
conoce las direcciones IP y física del origen. Por lo tanto, podría insertar la correspondiente entrada
en su tabla. Pero no sólo eso, sino que todas las estaciones de la red escuchan la pregunta ARP:
podrían insertar también las correspondientes entradas en sus tablas. Como es muy probable que
otras máquinas se comuniquen en un futuro con la primera, habremos reducido así el tráfico de la
red aumentando su rendimiento.
19/95
20. SanPi - RCII
Esto que hemos explicado es para comunicar dos máquinas conectadas a la misma red. Si la otra
máquina no estuviese conectada a la misma red, sería necesario atravesar uno o más routers hasta
llegar al host destino. La máquina origen, si no la tiene en su tabla, formularía una pregunta ARP
solicitando la dirección física del router y le transferiría a éste el mensaje. Estos pasos se van
repitiendo para cada red hasta llegar a la máquina destino.
Por ejemplo, en una máquina Windows cuya dirección IP es 192.168.1.5, se obtiene el siguiente
resultado:
C:WINDOWS>arp -a
Interfaz: 192.168.1.5 on Interface 0x2000003
Dirección IP Dirección física Tipo
192.168.1.1 00-a0-c5-5b-d0-e9 dinámico
192.168.1.2 00-07-e9-40-70-c6 dinámico
192.168.1.4 00-10-a4-01-ff-f1 dinámico
Datagrama ARP
0 10 20 30
0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 67 8 9 0 1 2 34 5 6 7 8 9 0 1
Hardware type Protocol type
HLEN PLEN Operation
Sender -HA (Bytes 0-3)
Sender - HA (Bytes 4-5) Sender - IP (Bytes 0-1)
Sender - IP (Bytes 2-3) Sender - HA (Bytes 0-1)
Target – HA (Bytes 2-5)
Target – IP (Bytes 0-3)
RARP (comer pag 85)
En el arranque del sistema, una computadora que no tenga un disco permanente debe contactar a un
servidor para encontrar su dirección IP antes de que se pueda comunicar por medio de TCP/IP. Para
ello utiliza RARP (Protocolo de Resolución Inversa de Direcciones, Reverse Address Resolution
Protocol) enviando su dirección física. RARP es una adaptación al protocolo ARP; el mensaje se
envía de una máquina a otra encapsulado en la porción de datos de una trama de red. Por ejemplo,
una trama Ethernet que transporta una solicitud RARP tiene el preámbulo usual, las direcciones
Ethernet fuente y destino y campo de tipo de paquete al comienzo de la trama. El tipo de trama
contiene el valor 803516 para identificar que la trama contiene un mensaje RARP.
Funcionamiento del protocolo RARP.
Cuando una estación A, que conoce su dirección física, necesita conocer su dirección IP, difunde
una trama que contiene un paquete RARP Request a todas las estaciones de la red (broadcast). Sólo
las autorizadas para proporcionar el servicio RARP la procesan y envían la respuesta en forma de
paquete RARP Reply. (encapsulado en otra trama). Cuando A recibe el paquete RARP Reply, usa la
dirección IP para configurar su interfaz de red, y poder hablar así con todas las estaciones de la red.
20/95
21. SanPi - RCII
Protocolo IP
El IP (Internet Protocol) es un protocolo de nivel de red. La unidad de datos del protocolo (PDU) se
denomina datagrama IP. El servicio se define como un sistema de entrega de paquetes sin conexión
y con el mejor esfuerzo. El servicio se conoce como no confiable porque la entrega no está
garantizada. Los paquetes se pueden perder, duplicar, retrasar o entregar sin orden, pero el servicio
no detectará estas condiciones ni informará al emisor o al receptor. El servicio es llamado sin
conexión dado que cada paquete es tratado de manera independiente de todos los demás. Una
secuencia de paquetes que se envían de una computadora a otra pueden viajar por caminos
diferentes, algunos de ellos pueden perderse mientras otros se entregan. Por último, se dice que el
servicio trabaja con base en una entrega con el mejor esfuerzo porque hace un serio esfuerzo por
entregar los paquetes. O sea no se descartan paquetes caprichosamente; la no confiabilidad aparece
cuando los recursos están agotados o la red falla.
El protocolo IP proporciona tres definiciones:
1. Define la unidad básica para la transferencia de datos utilizada, es decir especifica el
formato exacto de todos los datos que pasará a través de Internet.
2. IP realiza el ruteo, seleccionando la ruta por la que los datos serán enviados.
3. IP incluye un conjunto de reglas que caracterizan la forma en que los anfitriones y
ruteadores deben procesar los paquetes, como y cuando se deben generar los mensajes de
error y las condiciones bajo las cuales los paquetes pueden ser descartados.
Formato del datagrama IP
El datagrama IP es la unidad básica de transferencia de datos entre el origen y el destino. Viaja en el
campo de datos de las tramas físicas (recuérdese la trama Ethernet) de las distintas redes que va
atravesando. Cada vez que un datagrama tiene que atravesar un router, el datagrama saldrá de la
trama física de la red que abandona y se acomodará en el campo de datos de una trama física de la
siguiente red. Este mecanismo permite que un mismo datagrama IP pueda atravesar redes distintas:
enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring, etc. El propio datagrama IP
tiene también un campo de datos: será aquí donde viajen los paquetes de las capas superiores.
Encabezado del Área de datos del datagrama IP
datagrama
Encabezado de la Área de datos de la trama Final de la trama
trama
0 10 20 30
0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
VERS HLEN Tipo de servicio Longitud total
Identificación Flag Fragment offset
TTL Protocolo Header Checksum
Dirección IP origen
Dirección IP destino
Opciones IP (si las hay) Relleno
Datos
...
Campos del datagrama IP:
• VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el datagrama.
Actualmente se utiliza la versión 4 (IPv4) aunque ya se están preparando las
especificaciones de la siguiente versión, la 6 (IPv6).
• HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits. El valor mínimo
es 5, correspondiente a 160 bits = 20 bytes.
• Tipo de servicio (Type Of Service).
0 1 2 3 4 5 6 7
Prioridad D T R Sin Uso
21/95
22. SanPi - RCII
Los 8 bits de este campo se dividen a su vez en:
• Prioridad (3 bits). Especifica el nivel de importancia (prioridad) que le ha sido
asignado por un protocolo de capa superior en particular. Un valor de 0 indica baja
prioridad y un valor de 7, prioridad máxima (Control de red).
Los siguientes tres bits indican cómo se prefiere que se transmita el mensaje, es
decir, son sugerencias a los encaminadores que se encuentren a su paso los cuales
pueden tenerlas en cuenta o no.
• Bit D = 1 Baja demora (Low Delay). Solicita retardos cortos (enviar rápido).
• Bit T = 1 Alta Salida (High Troughput). Solicita un alto rendimiento (enviar mucho
en el menor tiempo posible).
• Bit R = 1 Alta Confiabilidad (High Reliability). Solicita que se minimice la
probabilidad de que el datagrama se pierda o resulte dañado (enviar bien Alta
confiabilidad).
• Los siguientes dos bits no tienen uso.
• Longitud total (16 bits). Es la longitud total del mensaje en octetos incluida la cabecera.
Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la
máxima longitud posible de un datagrama será de 65535 bytes. 2 16 (Por ser un campo de 16
bits permite una longitud de hasta 65535 octetos)
Tamaño de datos: TOTAL LENGTH - HLEN * 4
• Identificación (16 bits). Número generado por el origen que asegura el correcto ensamblado
por el receptor. Junto a la dirección origen, dirección destino y el protocolo utilizado
identifica de manera única un datagrama en toda la red. Si se trata de un datagrama
fragmentado, llevará la misma identificación que el resto de fragmentos. Si hay fragmentos
(flag) el destino los ordena con el número de identificación.
• Flag Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente
utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de
Deshabilita fragmentación (DF) prohíbe la fragmentación del datagrama. Si este bit está
activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá
transmitir y se descartará.
1 2 3
df mf
• Fragment offset: Cuando un datagrama debe ser fragmentado (dividido en trozos para su
transmisión), cada trozo tiene prácticamente la misma cabecera que el original, aunque con
pequeños cambios. Este campo es uno de los que difieren. El FRAGMENT OFFSET señala
la posición del trozo dentro del conjunto (datagrama completo), de forma que
posteriormente puede ser puesto en su lugar por el receptor. Si el paquete no está
fragmentado, este campo tiene el valor de cero. (Ver Fragmentación)
La fragmentación se produce en un ruteador (capa de red) cuando hay que pasar de una red
con MTU (Unidad Máxima de Transmisión) mayor a uno menor. Los fragmentos viajan en
forma individual a destino, probablemente por caminos diferentes y el destino es el que se
encarga de ensamblarlos para generar nuevamente el datagrama original.
• Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama
en la red de redes. TTL se decrementa en una unidad cada vez que pasa por un router si todo
va bien, o en una unidad por segundo en el router si hay congestión. Al llegar a cero el
datagrama es descartado y se devuelve un mensaje ICMP de tipo "tiempo excedido" al
origen. Esto evita que los paquetes entren en un loop (bucle) interminable.
El campo TIME TO LIVE especifica la duración, en segundos, del tiempo que el datagrama tiene
permitido permanecer en Internet.
• Protocolo (8 bits). Especifica qué protocolo está por encima de IP: TCP, UDP o ICMP que
se explicará posteriormente. Indica el protocolo utilizado en el campo de datos: 1 para
ICMP, 2 para IGMP, 6 para TCP y 17 para UDP.
22/95
23. SanPi - RCII
• Header Checksum (16 bits). Suma de control de la cabecera. Es comprobada en cada punto
donde el datagrama es procesado.(Ayuda a garantizar la integridad del encabezado IP.)
• Dirección origen (32 bits). Contiene la dirección IP del origen.
• Dirección destino (32 bits). Contiene la dirección IP del destino.
• Opciones IP. En este campo se especifican algunas opciones de las que se puede hacer uso.
Por ejemplo, una de ellas es la denominada registro de ruta. Si se emplea esta opción todos
los Routers por los que pase el datagrama copiarían en su campo de opciones su dirección.
(Como máximo este campo puede tener 40 octetos, es decir, 10 direcciones.)
Este campo no es obligatorio y especifica las distintas opciones solicitadas por el usuario
que envía los datos (generalmente para pruebas de red y depuración).
1 2 3 4 5 6 7 8
COPY OPT. CLASS OPTION NUMBER
COPY
• 1 = La opción debe copiarse a los fragmentos
CLASS NUMBER
• 0 → Control de datagrama o de red
• 1 → Reservado para uso futuro
• 2 → Medida y depuración
• 3 → Reservado para uso futuro
OPCIONES TIPICAS (7.8 pag 104)
Clase Nro. Longit. Descripción
0 0 - Fin de opción. (padding)
0 1 - NOP
0 2 11 Restric. de manejo y seguridad (uso militar).
0 3 var Ruta a cumplir desde origen.
0 7 var Registrar ruta.
0 8 4 Obsoleto (Stream identifier).
0 9 var Ruta exacta desde el origen.
2 4 var Registro de tiempo (timestamp)
• Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se
completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que
la longitud de la cabecera tiene que ser múltiplo de 32 bits).
• Datos contiene información de capa superior, longitud variable hasta un de máximo 64 Kb.
Fragmentación
Ya hemos visto que las tramas físicas tienen un campo de datos y que es aquí donde se transportan
los datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debido
a que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos que
puede transportar su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes
Token-Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagrama
de más de 1500 bytes sin fragmentarlo.
Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo de la red por el que
tiene que viajar el datagrama tiene un MTU inferior a la longitud del datagrama. Veamos con el
siguiente ejemplo cómo se produce la fragmentación de un datagrama.
23/95
24. SanPi - RCII
Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420 bytes en total) al host
B. El datagrama no tiene ningún problema en atravesar la red 1 ya que 1420 < 1500. Sin embargo,
no es capaz de atravesar la red 2 (1420 > 620). El router R1 fragmenta el datagrama en el menor
número de fragmentos posibles que sean capaces de atravesar la red 2. Cada uno de estos
fragmentos es un nuevo datagrama con la misma Identificación pero distinta información en el
campo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF). Veamos el resultado
de la fragmentación:
Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los primeros 600 bytes de los datos del
datagrama original)
Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene los siguientes 600 bytes de los datos del
datagrama original)
Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene los últimos 200 bytes de los datos del
datagrama original)
El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin reensamblarlos.
Cuando el host B reciba los fragmentos, recompondrá el datagrama original. Los encaminadores
intermedios no reensamblan los fragmentos debido a que esto supondría una carga de trabajo
adicional, a parte de memorias temporales. Nótese que el ordenador destino puede recibir los
fragmentos cambiados de orden pero esto no supondrá ningún problema para el reensamblado del
datagrama original puesto que cada fragmento guarda suficiente información.
Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no hubiera conseguido
atravesar el router R1 y, por tanto, no tendría forma de llegar hasta el host B. El encaminador R1
descartaría el datagrama.
Para saber si un datagrama está fragmentado o no:
fragmentado No fragmentado MF = 0
Fragment Offset = 0
Primer Fragmento MF = 1 F. Offset = 0
Algún fragmento intermedio MF = 1 F. Offset <> 0
Último fragmento MF = 0 F. Offset <> 0
Pag98-100 El tamaño del fragmento debe ser múltiplo de 8.
Reensamblado fragmentos pequeños con MTU grande
pérdida de segmentos => perdida datagrama.
Ejemplos
1. Analicemos detenidamente lo que ocurre cuando Host1 envía un datagrama con 1400 octetos de
datos a Host2. Se genera el datagrama:
24/95
25. SanPi - RCII
El datagrama se envía y llega hasta el router1. Este advierte que ha de reenviar el datagrama de
1420 octetos por una red en la que el tamaño máximo es de 620 octetos. Por tanto, antes de
reenviar, procede a segmentar en el menor número de fragmentos, generando tres datagramas del
original que respeten la longitud máxima:
Los campos de la cabecera que se utilizan son:
Identificador: numero de secuencia. Es el mismo para todos los datagramas generados al
segmentar e igual al del datagrama original.
Offset: posición de los datos del datagrama segmentado en el original. (Se cuenta por octetos)
Flags: Son los siguientes
El único que nos va a interesar es MF. Éste se pone a ´0´ si el datagrama es el último fragmento de
una segmentación. En caso contrario estará a ´1´
1. En nuestro ejemplo el router 1 rellena estos campos con los siguientes valores:
ident = 327
offset = 0
MF = 1
ident = 327
offset = 600/8 = 75
MF = 1
ident = 327
offset = 1200/8 = 150
MF = 0
Estos tres datagramas son enviados hasta el Host2 donde se reensambla el datagrama original. ¿Por
qué no se reensambla en el router2? Para responder esta pregunta basta con recordar que IP es no
orientado a conexión y por ello al Host2 podría llegarse por dos Routers diferentes.
Por el hecho de que IP es, además, no fiable al llegar el primer fragmento se disparará un TIMER.
Si transcurrido un tiempo no han llegado todos los fragmentos se descartan los que sí lo hayan
hecho.
2. Un datagrama de 1500 bytes debe pasar por una red de 450. a. cuantos fragmentos viajan, b.
tamaño de cada fragmento, c. offset y flags seteados en cada caso
ident = IdDo
offset = 0
MF = 1
ident = IdDo
offset = 424/8 = 52
MF = 1
ident = IdDo
offset = 106
MF = 1
ident = IdDo
offset = 1272/8 =159
MF = 0
25/95